Gais Cyber Security Wiki Kütüphanesi ile yazılım ve siber güvenlik alanlarında karşınıza çıkacak teknik terimleri güncel anlamları ile takip edebilirsiniz.
IaaS, kurumlara ağ altyapısı, depolama ve işlem gücü sağlayan internet üzerinden yönetimi sağlanan bulut tabanlı bilgi işlem altyapısıdır. IaaS; SaaS, PaaS ve serverless (sunucusuz) grubundaki dört bulut hizmet türünden birisidir.
#Cloud # Bulut Tabanlı # Servis # Infrastructure-as-a-Service # IaaS
Wormlar, kendi kendini kopyalayabilme özelliği olan ve İnternet’te ve/veya güvenliği ihlal edilmiş ağda yayılabilen kötü amaçlı yazılımlardır. Anlık mesajlaşma aracılığı ile yayılan wormlara, IM wormları denilmektedir.
#Worm # Solucan # Malware # Analiz # Virüs
ISO 27000 standartları gelişmekte olan ISO/IEC ve ISMS standart grubunun bir alt kırılımıdır. ISO 27000 standart serisi; ISO 27001, ISO 27002, ISO 27003 gibi Bilgi Teknolojisi, Güvenlik Tehditleri, Bilgi Güvenliği Yönetimi Sistemlerine genel bakışlar ve tanımları kapsayan uluslararası standartları içeren bir standart grubudur.
#ISO # ISO 27000 # Bilgi # Güvenlik # Tehdit
Integrated Risk Management, daha iyi ve daha sürdürülebilir stratejik karar almayı sağlamak amacıyla kurum/kuruluşlar genelindeki risk faaliyetlerini entegre eden bir risk yönetimi yaklaşım biçimidir.
#Risk # Yönetim # Integrated Risk Management # IRM # Entegre Risk Yönetimi
Insider Risk, kuruluşların içinde ve/veya dışında tehlikeye girdiğinde zarar verebilme ihtimali olan değerli herhangi bir şeye erişimi/ulaşımı olan her şeyi/herkesi kapsamaktadır.
#Tehlike # Bilgi # Güvenlik # Insider Risk
Incident Management, bilgisayar ve/veya ağ güvenliği tehditlerini ve/veya olaylarını tanımlama, yönetme, izleme, analiz etme ve uygun şekilde yanıt vermenin gerçek zamanlı sürecidir.
#Analiz # Rapor # Ağ # Tehdit # Olay yönetimi
Identity Governance and Admin, doğru kullanıcıların doğru uygulamalara doğru zamanda erişmesini sağlayan bir IAM (Identity and Access Management – Kimlik ve Erişim Yönetimi) bileşenidir.
#IAM # User # Erişim # Application # Identity Governance and Admin
Uygulamanın çalışır hali dahil olmak üzere sorunları algılamak ve raporlamak adına hem mobil hem web tabanlı uygulamalar için geliştirilmiş bir uygulama güvenlik aracıdır.
#Rapor # Web # Uygulama # Application # IAST
Dünya üzerinde bulunan ve internete bağlı olan, insan etkileşimine gerek duymadan bilgi toplayıp paylaşan nesnelerdir. IP adresi tanımlanabilen ve içerisinden veri iletilebilen cihazlar bütünüdür.
#Internet # Internet of Things # Nesnelerin interneti
IOC, bir siber saldırının arka planında gerçekleşen tüm senaryoların ipuçları ve kanıtlarını ortaya çıkaran adli veri parçalarıdır. Saldırı sonucunda, zarar gelmeden önce güvenlik tehditlerini, veri ihlallerini, içeriden gelen tehditleri ve daha fazlasını belirlemeye yardımcı olan, kurumun ağındaki tutarsızlıkları veya olağan dışı faaliyetlerin gösterirken aynı zamanda saldırıda hangi araçların kullanıldığını ve söz konusu saldırıyı kimin yaptığını tespit etmede yardımcı olur.
#IOC # Indicator of Compromise # indicator of compromise # uzlaşma göstergesi
Çalışanlara ve diğer sistemlere güvenlik yetkisi vermeyi veya yetkiyi reddetmeyi sağlar. Yöneticilerin kullanıcı etkinliklerini izlemesi, bu etkinlikler hakkında raporlar oluşturması ve uyumluluğu sağlamak için Politikalar, prosedürler, protokoller uygulaması süreçlerinin tümü IAM ile bağlantılıdır.
#IAM # Identity Management # Access Managament # kimlik ve erişim yönetimi
Bir kurum veya kuruluşun IT olayı, bilgisayar olayı veya güvenlik olayı olarak da bilinen bir güvenlik ihlali ya da siber saldırı sırasında ve sonrasında sürecin etkili bir şekilde yönetilmesidir. Asıl amaç en az veri kaybının yaşanması, şirketin itibar kaybını ve maddi zararını asgari düzeyde tutmaktır.
#IR # Incident Response # Olay Müdahalesi # response # incident
ICMP’nin ana amacı hata bildirmektir. Örnek olarak bir router’a gelen veri eğer droplanırsa router ICMP mesajı üretip istemciye geri yollayacaktır. Bir başka yandan ağın bağlantı problemlerini, routing haritasını öğrenmek için kullanılabilir. Bunlar ICMP kullanan ping ve traceroute ile yapılabilir, ping sinyal göndererek paketlerin verilen varış noktasına ulaşıp ulaşmadığını kontrol etmek için veya latency ölçmek için kullanılabilirken, traceroute ile varış noktası arasındaki harita kolaylıkla öğrenilebilir. Bu iki komut ile network içindeki olası problemler anlaşılabilir.
#ICMP # ping # traceroute # protocol # Internet Control Message Protocol
Cihazın internet veya local (yerel) ağ üzerinde tanımlayan benzeri olmayan bir adrestir. Bir ağ üzerinde cihazlar arasında verilerin gönderilmesine olanak sağlayan tanımlayıcıdır. İçerisinde konum bilgilerini cihazlar arası iletişim için erişilebilir bir şekilde paylaşır.
#IP # ip # İnternet # Protokolü # Internet
ISM (Industrial Scientific Medical band, Türkiye’de SBT – Sınai, bilimsel ve tıbbi cihaz bantı), birçok ülkede telsiz iletişimi için sertifika veya lisansa gerek olmadan belirli bir çıkış gücü sınırlamasına uyarak, üzerinden yayın yapılabilen banttır.
#ISM # Bantları # Industrial # Scientific # Medical
Işınım karasız atomların enerji ve parçacık fırlatarak daha kararlı hale gelmesi olayıdır.
#Işınım # ışık # atom # kararlı
Bir hedefin güvenliğini tehlikeye atma girişimini tespit etmeye ve ardından bu saldırının başarılı olmasını engellemeye çalışan bir güvenlik aracı. IPS, potansiyel tehditlere proaktif olarak yanıt vermeye çalıştığı için daha aktif bir güvenlik aracı olarak kabul edilir. Bir IPS, IP adreslerini engelleyebilir, hizmetleri kapatabilir, bağlantı noktalarını engelleyebilir ve oturumların bağlantısını kesebilir ve yöneticileri bilgilendirebilir.
#Intrusion # Prevention # System # Saldırı # Önleme
Yöneticileri bilgilendirmek, daha ayrıntılı veya odaklanmış günlük kaydını etkinleştirmek ve hatta bir oturumun bağlantısını kesmek veya bir IP’yi engellemek gibi bir yanıtı tetiklemek için davetsiz misafirlerin varlığını veya güvenlik ihlallerinin oluşumunu tespit etmeye çalışan bir güvenlik aracı adres. Bir IDS, başarılı olmalarını engellemek yerine, zaten oluştuktan sonra tehlikeleri tespit ettiği için daha pasif bir güvenlik aracı olarak kabul edilir.
#Intrusion # Detection # System # İzinsiz # Giriş
Bireyler veya şirketler için İnternet’e bağlantı sağlayan kuruluş. Bazı ISS’ler, e-posta, web barındırma ve etki alanı kaydı gibi yalnızca bağlantının üzerinde ek hizmetler sunar.
#Internet # Service # Provider # İnternet # Servis
Bir çalışanın veya başka türdeki dahili personelin bir kuruluşun istikrarı veya güvenliği için bir risk teşkil etme olasılığı veya potansiyeli. İçeriden birinin hem fiziksel erişimi hem de mantıksal erişimi vardır (ağda oturum açma kimlik bilgileri yoluyla). Bunlar, dışarıdan bir saldırganın kötü niyetli saldırılar başlatmadan önce kazanması gereken iki tür erişimdir, oysa içeriden biri bu erişim türlerinin her ikisine de zaten sahiptir. Bu nedenle, içeriden birinin dolandırıcı olması veya zarar vermesi için kandırılması durumunda içeriden biri dışarıdan birisine göre potansiyel olarak daha büyük bir risktir.
#Insider # Threat # İç # Tehdit
Bir kuruluşun güvenlik stratejisi ve hedeflerinin yazılı hesabı. Bir güvenlik politikası genellikle standartlardan, politikalardan (veya SOP’lar – Standart Çalışma Prosedürleri) ve yönergelerden oluşur. Tüm donanım, yazılım, tesisler ve personel, bir kuruluşun güvenlik politikasının koşullarına uymalıdır. (Güvenlik politikası olarak da bilinir.)
#Information # Security # Policy # Bilgi # Güvenliği
Tipik olarak finansal olan bir işlemin başka bir bireyin çalınan kimliği kullanılarak gerçekleştirildiği bir kimlik hırsızlığı biçimi. Dolandırıcılık, saldırganın başka birini taklit etmesinden kaynaklanmaktadır.
#Identity # fraud # kimlik # sahtekarlığı
Saldırganın bir kurbanın kimliğini ele geçirdiği ve ardından çalınan kimlik olarak yaşamaya ve hareket etmeye çalıştığı bir kimlik hırsızlığı türüdür. Kimlik klonlama genellikle bir iş, kredi veya başka bir güvenli finansal araç elde etmek için doğduğu ülkeyi veya saldırganın sabıka kaydını gizlemek için yapılır.
#Identity # Cloning # Kimlik # Klonlama
Aynı kablo üzerinden bağlantılı olan cihazları tehlikeye sokabilecek bir kötü amaçlı USB şarj istasyonu veya aracının kullanıldığı güvenlik açığıdır.
#juice jacking # USB
Java kodunu çalıştırmaya çalışan kişiyi veya makineyi tanımlayabilen ve varlığın istenen işlevleri gerçekleştirme yetkisine sahip olduğunu onaylayabilen bir uygulama programlama ara yüzü (API) koleksiyonudur.
#JAAS # java # API